

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bekerja dengan AWS IAM Access Analyzer
<a name="iam-access-analyzer-overview"></a>

Bagian berikut menjelaskan cara melakukan validasi kebijakan IAM dan pemeriksaan kebijakan kustom di. AWS Toolkit for Visual Studio Code Untuk detail tambahan, lihat topik berikut di Panduan AWS Identity and Access Management Pengguna: [Validasi kebijakan IAM Access Analyzer dan pemeriksaan kebijakan khusus](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) [IAM Access Analyzer](https://docs.aws.amazon.com//IAM/latest/UserGuide/access-analyzer-custom-policy-checks.html).

## Prasyarat
<a name="w2aac17c39c13b5"></a>

Prasyarat berikut harus dipenuhi sebelum Anda dapat bekerja dengan pemeriksaan kebijakan IAM Access Analyzer dari Toolkit.
+ Instal Python versi 3.6 atau yang lebih baru.
+ Instal Validator [Kebijakan IAM untuk CloudFormation atau Validator](https://github.com/awslabs/aws-cloudformation-iam-policy-validator) [Kebijakan IAM untuk Terraform yang diperlukan oleh alat](https://github.com/awslabs/terraform-iam-policy-validator) CLI Python dan ditentukan di jendela Pemeriksaan Kebijakan IAM.
+ Konfigurasikan kredenal AWS Peran Anda.

## Pemeriksaan kebijakan IAM Access Analyzer
<a name="w2aac17c39c13b7"></a>

Anda dapat melakukan pemeriksaan kebijakan untuk CloudFormation templat, paket Terraform, dan dokumen Kebijakan JSON, menggunakan. AWS Toolkit for Visual Studio Code Temuan pemeriksaan Anda dapat dilihat di **Panel Masalah** Kode VS. Gambar berikut menunjukkan **Panel Masalah** Kode VS. 

![\[VS Code Problems Panel displaying security warnings and version recommendations.\]](http://docs.aws.amazon.com/id_id/toolkit-for-vscode/latest/userguide/images/vscproblemspanel2024.png)


IAM Access Analyzer menyediakan 4 jenis pemeriksaan:
+ Kebijakan Validasi
+ CheckAccessNotGranted
+ CheckNoNewAccess
+ CheckNoPublicAccess

Bagian berikut menjelaskan cara menjalankan setiap jenis pemeriksaan.

**catatan**  
Konfigurasikan kredenal AWS Peran Anda sebelum menjalankan semua jenis pemeriksaan. File yang didukung mencakup jenis dokumen berikut: CloudFormation templat, paket Terraform, dan dokumen Kebijakan JSON  
Referensi jalur file biasanya disediakan oleh administrator atau tim keamanan Anda, dan dapat berupa jalur file sistem atau URI bucket Amazon S3. Untuk menggunakan URI bucket Amazon S3, peran Anda saat ini harus memiliki akses ke bucket Amazon S3.  
Biaya terkait dengan setiap pemeriksaan kebijakan khusus. Untuk detail tentang harga pemeriksaan kebijakan kustom, lihat panduan harga [AWS IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing/).

### Menjalankan Kebijakan Validasi
<a name="w2aac17c39c13b7c15"></a>

Pemeriksaan Kebijakan Validasi, juga dikenal sebagai validasi kebijakan, memvalidasi kebijakan Anda terhadap tata bahasa kebijakan IAM dan praktik terbaik. AWS Untuk informasi tambahan, lihat [Tata Bahasa bahasa kebijakan IAM JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) dan [praktik terbaik AWS Keamanan dalam topik IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html), yang terdapat di Panduan Pengguna. *AWS Identity and Access Management*

1. Dari VS Code, buka file yang didukung yang berisi Kebijakan AWS IAM, di editor Kode VS.

1. Untuk membuka pemeriksaan kebijakan IAM Access Analyzer, buka Palet Perintah Kode VS dengan menekan**CRTL\$1Shift\$1P**, cari**IAM Policy Checks**, lalu klik untuk membuka panel **Pemeriksaan Kebijakan IAM** di editor Kode VS.

1. Dari panel **Pemeriksaan Kebijakan IAM**, pilih jenis dokumen Anda dari menu tarik-turun.

1. Dari bagian **Validasi Kebijakan**, pilih tombol **Jalankan Validasi Kebijakan** untuk menjalankan pemeriksaan Kebijakan Validasi.

1. Dari **Panel Masalah** di VS Code, tinjau temuan pemeriksaan kebijakan Anda.

1. Perbarui kebijakan Anda dan ulangi prosedur ini, jalankan kembali pemeriksaan Kebijakan Validasi hingga temuan pemeriksaan kebijakan Anda tidak lagi menampilkan peringatan atau kesalahan keamanan.

### Berlari CheckAccessNotGranted
<a name="w2aac17c39c13b7c17"></a>

CheckAccessNotGranted adalah pemeriksaan kebijakan khusus untuk memverifikasi bahwa tindakan IAM tertentu tidak diizinkan oleh kebijakan Anda.

**catatan**  
Referensi jalur file biasanya disediakan oleh administrator atau tim keamanan Anda, dan dapat berupa jalur file sistem atau URI bucket Amazon S3. Untuk menggunakan URI bucket Amazon S3, peran Anda saat ini harus memiliki akses ke bucket Amazon S3. Setidaknya satu tindakan atau sumber daya harus ditentukan dan file harus terstruktur setelah contoh berikut:  

```
              {"actions": ["action1", "action2", "action3"], "resources": ["resource1", "resource2", "resource3"]}
```

1. Dari VS Code, buka file yang didukung yang berisi Kebijakan AWS IAM, di editor Kode VS.

1. Untuk membuka pemeriksaan kebijakan IAM Access Analyzer, buka Palet Perintah Kode VS dengan menekan**CRTL\$1Shift\$1P**, cari**IAM Policy Checks**, lalu klik untuk membuka panel **Pemeriksaan Kebijakan IAM** di editor Kode VS.

1. Dari panel **Pemeriksaan Kebijakan IAM**, pilih jenis dokumen Anda dari menu tarik-turun.

1. Dari bagian **Pemeriksaan Kebijakan Kustom**, pilih **CheckAccessNotGranted**.

1. Di bidang input teks, Anda dapat memasukkan daftar dipisahkan koma yang berisi tindakan dan sumber daya. ARNs Setidaknya satu tindakan atau sumber daya harus disediakan.

1. Pilih tombol **Jalankan Pemeriksaan Kebijakan Kustom**.

1. Dari **Panel Masalah** di VS Code, tinjau temuan pemeriksaan kebijakan Anda. Pemeriksaan kebijakan khusus mengembalikan `FAIL` hasil `PASS` atau.

1. Perbarui kebijakan Anda dan ulangi prosedur ini, jalankan kembali CheckAccessNotGranted pemeriksaan hingga kembali`PASS`.

### Berlari CheckNoNewAccess
<a name="w2aac17c39c13b7c19"></a>

CheckNoNewAccess adalah pemeriksaan kebijakan khusus untuk memverifikasi apakah kebijakan Anda memberikan akses baru dibandingkan dengan kebijakan referensi.

1. Dari VS Code, buka file yang didukung yang berisi Kebijakan AWS IAM, di editor Kode VS.

1. Untuk membuka pemeriksaan kebijakan IAM Access Analyzer, buka Palet Perintah Kode VS dengan menekan**CRTL\$1Shift\$1P**, cari**IAM Policy Checks**, lalu klik untuk membuka panel **Pemeriksaan Kebijakan IAM** di editor Kode VS.

1. Dari panel **Pemeriksaan Kebijakan IAM**, pilih jenis dokumen Anda dari menu tarik-turun.

1. Dari bagian **Pemeriksaan Kebijakan Kustom**, pilih **CheckNoNewAccess**.

1. Masukkan dokumen kebijakan JSON referensi. Atau, Anda dapat menyediakan jalur file yang mereferensikan dokumen kebijakan JSON.

1. Pilih **Jenis Kebijakan Referensi** yang cocok dengan jenis dokumen referensi Anda.

1. Pilih tombol **Jalankan Pemeriksaan Kebijakan Kustom**.

1. Dari **Panel Masalah** di VS Code, tinjau temuan pemeriksaan kebijakan Anda. Pemeriksaan kebijakan khusus mengembalikan `FAIL` hasil `PASS` atau.

1. Perbarui kebijakan Anda dan ulangi prosedur ini, jalankan kembali CheckNoNewAccess pemeriksaan hingga kembali`PASS`.

### Berlari CheckNoPublicAccess
<a name="w2aac17c39c13b7c21"></a>

CheckNoPublicAccess adalah pemeriksaan kebijakan khusus untuk memverifikasi apakah kebijakan Anda memberikan akses publik ke jenis sumber daya yang didukung dalam templat Anda.

Untuk informasi spesifik tentang jenis sumber daya yang didukung, lihat [cloudformation-iam-policy-validator](https://github.com/awslabs/aws-cloudformation-iam-policy-validator?tab=readme-ov-file#supported-resource-based-policies)dan [terraform-iam-policy-validator](https://github.com/awslabs/terraform-iam-policy-validator) GitHub repositori.

1. Dari VS Code, buka file yang didukung yang berisi Kebijakan AWS IAM, di editor Kode VS.

1. Untuk membuka pemeriksaan kebijakan IAM Access Analyzer, buka Palet Perintah Kode VS dengan menekan**CRTL\$1Shift\$1P**, cari**IAM Policy Checks**, lalu klik untuk membuka panel **Pemeriksaan Kebijakan IAM** di editor Kode VS.

1. Dari panel **Pemeriksaan Kebijakan IAM**, pilih jenis dokumen Anda dari menu tarik-turun.

1. Dari bagian **Pemeriksaan Kebijakan Kustom**, pilih **CheckNoPublicAccess**.

1. Pilih tombol **Jalankan Pemeriksaan Kebijakan Kustom**.

1. Dari **Panel Masalah** di VS Code, tinjau temuan pemeriksaan kebijakan Anda. Pemeriksaan kebijakan khusus mengembalikan `FAIL` hasil `PASS` atau.

1. Perbarui kebijakan Anda dan ulangi prosedur ini, jalankan kembali CheckNoNewAccess pemeriksaan hingga kembali`PASS`.